系统弱口令检测与网络端口扫描

一.系统若口令检测

Joth the Ripper,简称JR
  ●一款开源的密码分析工具,支持字典式的暴力破解
  ●通过对shadow文件的口令分析,可以检测密码强度
  ●官方网站:http://www.openwall.com/john/

 

 

 

(1)操作步骤

cd /opt                                  
tar zxvf john-1.9.0.tar.gz               #解压工具包 
yum -y install gcc gcc-c++ make          #安装软件编译工具 

cd /opt/john-1.9.0/src
make clean linux-x86-64                  #切换到src子目录,进行编译安装

cp /etc/shadow /opt/shadow.txt           #准备待破解的密码文件
 
cd /opt/john-1.9.0/run                   
./john /opt/shadow.txt                   #切换到run子目录,执行暴力破解

./john --show /opt/shadow.txt            #查看已破解出的账户列表

 

 

(2)示例

   1.下载 john.1.8.0.tar.gz包

  

 

  2.解压john.1.8.0.tar.gz包

 

 

 

 

  3.将本地磁盘挂载到/mnt目录下,然后安装安装软件编译工具gcc 、 gcc-c++ 、 make

 

 

 

 

  4.切换到src子目录进行编译安装

 

 

 

  5.准备待破解的密码文件,然后去到 /opt/john-1.9.0/run子目录下执行强制破解,/john --show /opt/shadow.txt查询已破解出的账号列表

 

 字典为该目录下的passwd.lst

 

二. 网络端口扫描

 

NMAP
●是一个强大的端口扫描类安全评测工具,支持 ping 扫描、多端口检测等多种技术
●官方网站:http://nmap.org/

●安装 NMAP 软件包

 

mount /dev/sr0 /mnt       #先进行本地磁盘挂载
yum install -y nmap       #然后安装nmap软件包

  

 

 

 

 

 

  1、nmap命令常用选项与对应扫描类型

选项 意义
-p 指定扫描的端口。
-n 禁用反向 DNS 解析(以加快扫描速度)。
-sS TCP的SYN扫描(半开扫描),只向目标发出SYN数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口并未开放。
-sT TCP连接扫描,这是完整的TCP扫描方式(默认扫描类型),用来建立一个TCP连接,如果成功则认为目标端口正在监听服务,否则认为目标端口并未开放。
-sF TCP的FIN扫描,开放的端口会忽略这种数据包,关闭的端口会回应RST数据包。许多防火墙只对SYN数据包进行简单过滤,而忽略了其他形式的 TCP 攻击包。这种类型的扫描可间接检测防火墙的健壮性。
-sU UDP 扫描,探测目标主机提供哪些 UDP 服务,UDP 扫描的速度会比较慢。
-sP ICMP 扫描,类似于 ping 检测,快速判断目标主机是否存活,不做其他扫描。
-P0 跳过ping检测,这种方式认为所有的目标主机是存活的,当对方不响应ICMP请求时,使用这种方式可以避免因无法 ping 通而放弃扫描。

 

 

  ●示例:查看本机开放的TCP端口

  

nmap -sT 127.0.0.1          

  

 

 

  ●查看本机开放的UDP端口

    nmap -sU 127.0.0.1

 

 

 

  

  netstat -natp 查看正在运行的使用TCP协议的网络状态信息

 

 

 

  netstat -naup 查看正在运行的使用UDP协议的网络状态信息

 

 

 

  netstat -nautp 查看正在运行的使用的UDP和TCP协议的网络状态信息

 

posted @ 2021-07-05 17:30  青山不改水长流  阅读(342)  评论(0)    收藏  举报